JP2016025610A - 通信装置、通信システムおよび通信装置の制御方法 - Google Patents

通信装置、通信システムおよび通信装置の制御方法 Download PDF

Info

Publication number
JP2016025610A
JP2016025610A JP2014150562A JP2014150562A JP2016025610A JP 2016025610 A JP2016025610 A JP 2016025610A JP 2014150562 A JP2014150562 A JP 2014150562A JP 2014150562 A JP2014150562 A JP 2014150562A JP 2016025610 A JP2016025610 A JP 2016025610A
Authority
JP
Japan
Prior art keywords
communication
alternative
target data
transmission target
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014150562A
Other languages
English (en)
Other versions
JP6014633B2 (ja
Inventor
昌宏 西山
Masahiro Nishiyama
昌宏 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2014150562A priority Critical patent/JP6014633B2/ja
Priority to CN201510415400.3A priority patent/CN105282366B/zh
Priority to US14/803,940 priority patent/US9742733B2/en
Publication of JP2016025610A publication Critical patent/JP2016025610A/ja
Application granted granted Critical
Publication of JP6014633B2 publication Critical patent/JP6014633B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • H04N1/00217Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission only involving computer data transmission protocols, e.g. SMTP, WAP or HTTP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】代替装置に送信対象データを転送する場合に、その代替装置側にてデータ内容が漏洩するのを抑制することにより、通信要求元ユーザーの利便性を向上させる。【解決手段】通信装置は、通信部と、暗号化処理部と、を備える。そして、指定装置と通信するための通信要求を通信制御装置に送信した後、通信制御装置から、指定装置への送信対象データの転送先として登録されている代替装置のアドレスを示す代替アドレス情報を受信した場合、通信部は、代替装置を通信相手先とし、暗号化処理部により暗号化された送信対象データを代替装置に送信する。【選択図】図7

Description

本発明は、通信装置、通信システムおよび通信装置の制御方法に関する。
通信システムにおいては、通信を制御するプロトコルとしてSIP(Session Initiation Protocol)を利用する技術がある。なお、SIPは、IETE(Internet Engineering Task Force)のRFC(Request for Comments)3261などで定義されている。このような通信システムでは、たとえば、通信を制御する通信制御装置としてのSIPサーバーと、複数の通信装置(複合機やファクシミリ装置など)とがネットワークを介して接続される。
SIPサーバーは、通信を要求する通信要求元から通信要求を受信する。通信要求元から通信要求を受信したSIPサーバーは、通信要求元が指定した通信相手先と通信要求元との間のセッションを確立するための処理を行う。これにより、通信要求元は、通信相手先との間でデータの送受信を行うことができるようになる。
また、通信相手先となり得る通信装置(通信装置のユーザー)は、別の通信装置を転送先として割り当てる、という転送設定を行うことができる。このような転送設定がなされている場合、SIPサーバーは、通信要求元と転送先との間でセッションを確立させる。これにより、通信要求元が指定した通信相手先の代わりに、転送先が通信要求元からのデータを受信する(たとえば、特許文献1参照)。
特開2011−29820号公報
通信要求元ユーザーによっては、機密情報を送信対象データに含めることがある。この場合、通信要求元ユーザーの意図しない転送先に送信対象データが転送されるのは、セキュリティーの観点から好ましくない(データ内容が第3者に漏洩する可能性がある)。そこで、特許文献1では、通信要求元ユーザーが指定した通信相手先にて転送設定がなされているとき、転送を許可するか否かを受け付けるようになっている。
特許文献1では、転送を許可しなければ、通信要求元ユーザーの意図しない転送先に送信対象データが転送されるのは抑制される。しかし、転送を許可しなかった場合、通信要求元ユーザーは、自身が指定した通信相手先に対して、転送設定の解除を依頼するなどの対策をとらなければならない。また、転送設定が解除された後、再度、送信対象データを送信するための操作を行わなければならない。このため、通信要求元ユーザーにとっては利便性が悪い。
本発明は、上記課題を解決するためになされたものであり、代替装置に送信対象データを転送する場合に、その代替装置側にてデータ内容が漏洩するのを抑制することにより、通信要求元ユーザーの利便性を向上させることが可能な通信装置、通信システムおよび通信装置の制御方法を提供することを目的とする。
上記目的を達成するため、本発明の通信装置は、セッションを確立するためのセッション確立処理を行う通信制御装置とネットワークを介して接続される通信装置であって、ユーザーから指定された指定装置と通信するための通信要求を通信制御装置に送信するとともに、セッション確立処理によりセッションが確立された通信相手先に送信対象データを送信する通信部と、送信対象データを暗号化するための処理を行う暗号化処理部と、を備える。そして、指定装置と通信するための通信要求を通信制御装置に送信した後、通信制御装置から、指定装置への送信対象データの転送先として登録されている代替装置のアドレスを示す代替アドレス情報を受信した場合、通信部は、代替装置を通信相手先とし、暗号化処理部により暗号化された送信対象データを代替装置に送信する。
本発明の構成では、通信相手先が代替装置とされ、その代替装置に送信対象データが送信(転送)されるとき、代替装置に送信される送信対象データが暗号化される。これにより、通信相手先の代替装置が通信要求元ユーザーの意図しない装置であっても、送信対象データは暗号化されるので、通信相手先(代替装置)にてデータ内容が第3者に漏洩してしまうのを抑制することができる。このため、通信要求元ユーザーからすると、送信対象データの送信(転送)が行われても問題はない。そして、送信対象データの送信(転送)が行われた場合、転送設定の解除依頼を行ったり、転送設定の解除後に送信対象データを送信するための操作を再度行ったりする作業が不要となるので、通信要求元ユーザーの利便性が向上する。
以上のように、本発明によれば、代替装置に送信対象データを転送する場合に、その代替装置側でのデータ内容の漏洩が抑制されるので、通信要求元ユーザーの利便性が向上する。
本発明の一実施形態による通信システムの概略図 本発明の一実施形態による通信システムに含まれる複合機の概略図 本発明の一実施形態による通信システムに含まれる複合機およびSIPサーバーのハードウェア構成を示した図 本発明の一実施形態による通信システムにおいて通常のファクシミリ通信を行うときの処理を説明するためのシーケンス図 本発明の一実施形態による通信システムにおいて代替アドレス(代替装置のアドレス)を登録するときの処理を説明するためのシーケンス図 本発明の一実施形態による通信システムにおいて許容期間(転送を許容する期間)を登録するときの処理を説明するためのシーケンス図 本発明の一実施形態による通信システムにおいて代替装置を通信相手先としてファクシミリ通信を行うときの処理を説明するためのシーケンス図 本発明の一実施形態による通信システムにおいて代替アドレス情報に許容期間情報が含まれる場合の処理を説明するためのシーケンス図
<通信システムの全体構成>
図1に示すように、本実施形態の通信システムCSは、複数の複合機100と、SIPサーバー200とを備える。また、通信システムCSを構成する各装置は、ネットワークNTを介して通信可能に接続され、SIPの通信プロトコルに基づき通信を行う。なお、複合機100は「通信装置」に相当し、SIPサーバー200は「通信制御装置」に相当する。
ここで、通信システムCSに含まれる通信装置の種類は特に限定されず、たとえば、通信装置が複合機100ではなくFAX機能のみを有する装置であってもよい。また、通信システムCSに含まれる通信装置の設置台数も特に限定されない。たとえば、図1では、通信装置としての複合機100の設置台数を3台としているが、通信装置の設置台数が4台以上であってもよい。
<通信システムに含まれる各装置の構成>
図2に示すように、複合機100は、ファクシミリ機能やコピー機能など複数種の機能を搭載する装置であり、画像読取部101、印刷部102および操作パネル103を備える。
画像読取部101は、原稿を読み取り、その原稿の画像データを生成する。たとえば、画像読取部101の読み取りによって得られた原稿の画像データは、後述する主制御部110により各種処理が施される。そして、その画像データは、ファクシミリデータの基データとなる。あるいは、画像データは、印刷部102による印刷画像の基データとなる。
印刷部102は、給紙部21、用紙搬送部22、画像形成部23および定着部24によって構成される。給紙部21は、用紙カセットPCに収容された用紙を用紙搬送路PPに供給する。用紙搬送部22は、用紙搬送路PPに沿って用紙を搬送する。画像形成部23は、感光体ドラム1、帯電装置2、露光装置3、現像装置4、転写ローラー5およびクリーニング装置6を含む。そして、画像形成部23は、画像データに基づきトナー像を形成し、そのトナー像を用紙に転写する。定着部24は、用紙に転写されたトナー像を加熱および加圧して定着させる。
操作パネル103は、タッチパネル付きの液晶表示パネル31を含む。液晶表示パネル31は、各種設定などを受け付けるためのソフトキーやメッセージを表示する。また、操作パネル103には、スタートキー32やテンキー33などのハードキーが設けられる。
なお、各複合機100の構成は、互いに同じであってもよいし、異なっていてもよい。以下の説明では、一例として、各複合機100の構成が互いに同じであるものする。
また、図3に示すように、複合機100は、主制御部110を備える。主制御部110は、CPU、画像処理用のASIC、および、制御用のプログラムやデータを保存する記憶部(ROMやRAMなど)などを含む。そして、主制御部110は、制御用のプログラムやデータに基づき、複合機100の全体制御を行う。たとえば、主制御部110は、画像データに対して各種処理(拡大/縮小、濃度変換およびデータ形式変換など)を施す。また、主制御部110は、画像読取部101の読取動作や印刷部102の印刷動作を制御する。さらに、主制御部110は、操作パネル103の表示動作を制御したり、操作パネル103に対して行われた操作を検知したりする。
この主制御部110には、通信部120および記憶部130が接続される。通信部120は、主制御部110から指示を受け、他の複合機100と通信するための通信要求(セッション確立要求)をSIPサーバー200に送信する。そして、通信部120は、他の複合機100との間でセッションが確立すると、ファクシミリデータなど各種データの送受信を行う。また、通信部120は、パーソナルコンピューターなどのユーザー端末300とネットワークNTを介して接続される。
記憶部130は、送信対象データであるファクシミリデータ(画像読取部101の読み取りによって得られた原稿の画像データ)や、通信部120が受信したファクシミリデータを一時的に保存する。また、記憶部130は、代替アドレス情報や許容期間情報など後述する各種情報を記憶する。さらに、記憶部130は、後述する暗号方式で用いる暗号鍵(公開鍵や秘密鍵)に関する情報を記憶する。なお、各種データや情報の保存先は特に限定されず、たとえば、ファクシミリデータが保存される専用の保存領域を別途設けてもよい。
ここで、主制御部110は、暗号化処理部111および復号化処理部112を含む。暗号化処理部111は、データを暗号化するための処理を行う。復号化処理部112は、暗号化されたデータを復号して平文データに戻すための処理を行う。これにより、ファクシミリ通信において、暗号化されたファクシミリデータの送受信を行うことができる。なお、暗号方式としては、特に限定されないが、公開鍵暗号方式や共通鍵暗号方式など公知の方式が用いられる。
たとえば、暗号方式が公開鍵暗号方式である場合、送信側の複合機100(暗号化処理部111)は、一般に公開される暗号化用の公開鍵を用いて、送信対象データを暗号化する。そして、送信側の複合機100は、暗号化した送信対象データを受信側の複合機100に送信する。受信側の複合機100(復号化処理部112)は、公開鍵に対応する復号化用の秘密鍵(一般には公開しない鍵)を用いて、暗号化されたデータを平文データに復号する。なお、公開鍵暗号方式では、送信側と受信側とで別々の鍵(公開鍵と秘密鍵)を用いて暗号化および復号化を行うが、共通鍵暗号方式では、送信側と受信側とで共通の鍵を用いて暗号化および復号化を行う。
SIPサーバー200は、SIP制御部210を備え、各複合機100と通信を行うSIP通信部220の動作を制御する。また、SIP制御部210には、各種情報を記憶するSIP記憶部230が接続される。
このSIPサーバー200は、各複合機100の間のセッションを確立するためのセッション確立処理を行う。たとえば、通常のファクシミリ通信では、複数の複合機100のうちファクシミリデータを送信する複合機100が通信要求元となり、その通信要求元からSIPサーバー200に対して通信要求が送信される。通信要求元からの通信要求は、SIP通信部220が受信する。その後、SIP制御部210は、通信要求元からの通信要求に基づき、複数の複合機100のうちから、通信要求元ユーザーが通信相手先として指定した指定装置を特定する(IPアドレスを特定する)。そして、SIP制御部210は、通信要求元と通信相手先との間のセッションを確立するための処理を行う。
以下に、図4に示すシーケンス図を参照して、具体的に説明する。なお、以下の説明では、通信要求元の複合機100を複合機100Aと称し、通信相手先として指定された複合機100(指定装置)を複合機100Bと称する。
まず、複合機100Aは、SIPサーバー200に対して、複合機100Bとの通信を要求する(INVITEリクエスト)。SIPサーバー200は、複合機100Aから通信要求を受信すると、その通信要求を複合機100Bに送信する(INVITEリクエスト)。また、SIPサーバー200は、複合機100Aに対して、複合機100Bに接続しようとしている旨を通知する(Tryingレスポンス)。
SIPサーバー200から通信要求を受信した複合機100Bは、SIPサーバー200を経由して、呼び出し中である旨を複合機100Aに通知する(180Ringingレスポンス)。続いて、複合機100Bは、SIPサーバー200を経由して、ファクシミリ通信を行う旨を複合機100Aに通知する(200OKレスポンス)。その後、複合機100Aは、複合機100Bからの通知を確認した旨を複合機100に通知する(ACKレスポンス)。これにより、複合機100Aと複合機100Bとの間のセッションが確立する。すなわち、複合機100Aと複合機100Bとの間でのファクシミリ通信が可能となり、複合機100Aから複合機100Bに送信対象のファクシミリデータが送信される(複合機100Aからのファクシミリデータを複合機100Bが受信する)。
セッションが確立して以降、ファクシミリ通信が終了したとき、複合機100Aは、ファクシミリ通信の終了を複合機100Bに通知する(BYEリクエスト)。そして、複合機100Bは、複合機100Aからの通知に対する応答を返信する(200OKレスポンス)。
<代替装置を通信相手先とする場合の処理>
通信相手先となり得る各複合機100のユーザーは、通信要求元からのファクシミリデータが自機以外の他機に転送されるよう設定することができる。この設定は、複数の複合機100のうちから転送先とする複合機100(以下、代替装置と称する)を選択し、その代替装置(代替装置のアドレスである代替アドレス)をSIPサーバー200に登録することによってなされる。以下、図5に示すシーケンス図を参照し、具体的に説明する。
登録要求元の複合機100は、代替装置を登録するとき、SIPサーバー200に対して、登録要求を送信する(REGISTERリクエスト)。この登録要求には、代替アドレスを示す代替アドレス情報が含まれる。SIPサーバー200は、登録要求を受信すると、代替アドレス情報を登録要求元の複合機100と対応付けて記憶する。その後、SIPサーバー200は、登録成功を登録要求元の複合機100に送信する(200OKレスポンス)。
また、通信相手先となり得る各複合機100のユーザーは、代替装置の登録を行うときに、同時に、代替装置へのデータ転送を許容する期間である許容期間も登録することができる。代替装置の登録と同時に許容期間の登録がなされる場合、図6に示すように、許容期間を示す許容期間情報が代替アドレス情報に含まれる。そして、その許容期間情報は、SIPサーバー200に記憶される。
なお、代替装置(許容期間)の登録は、複数の複合機100のうち、全ての複合機100から要求される場合もあるし、要求されない場合もある。
そして、SIPサーバー200は、通信要求元の複合機100からの通信要求を受信したとき、通信相手先として指定された複合機100(指定装置)から事前に代替装置の登録を受けていれば、代替装置を通信相手先として選択し、その選択した通信相手先(代替装置)と通信要求元との間のセッションを確立するための処理を行う。
以下に、図7に示すシーケンス図を参照して、具体的に説明する。なお、以下の説明では、通信要求元の複合機100を複合機100Aと称し、通信相手先として指定された指定装置である複合機100を複合機100Bと称し、複合機100Bの代替装置として登録された複合機100を複合機100Cと称する。
まず、複合機100Aは、SIPサーバー200に対して、複合機100Bとの通信を要求する(INVITEリクエスト)。そして、SIPサーバー200は、複合機100Aからの通信要求を受信すると、代替アドレス情報に基づき、複合機100Bの代替装置が登録されているか否かを確認する。ここでは、複合機100Bの代替装置として複合機100Cが登録されている。したがって、SIPサーバー200は、複合機100Bの代替装置である複合機100Cのアドレスを示す代替アドレス情報を複合機100Aに送信する(300MovedTemporaryレスポンス)。なお、複合機100Cが代替装置として登録されるのと同時に許容期間も登録された場合には、代替アドレス情報に許容期間情報も含まれる(図8参照)。代替アドレス情報に許容期間情報が含まれる場合の処理については後述する。
その後、複合機100Aは、SIPサーバー200からの応答を確認した旨をSIPサーバー200に通知する(ACKレスポンス)。なお、ユーザーによっては、代替装置である複合機100Cへのデータ転送を望まない場合もある。したがって、この時点で通信を終了してもよい。
代替アドレス情報を受信した複合機100Aは、再度、SIPサーバー200に対して通信要求を送信する(INVITEリクエスト)。なお、この通信要求は、複合機100Bの代替装置である複合機100Cと通信するためのものである。
SIPサーバー200は、複合機100Aから通信要求を受信すると、その通信要求を複合機100Cに送信する(INVITEリクエスト)。また、SIPサーバー200は、複合機100Aに対して、複合機100Cに接続しようとしている旨を通知する(Tryingレスポンス)。
SIPサーバー200から通信要求を受信した複合機100Cは、SIPサーバー200を経由して、呼び出し中である旨を複合機100Aに通知する(180Ringingレスポンス)。続いて、複合機100Cは、SIPサーバー200を経由して、ファクシミリ通信を行う旨を複合機100Aに通知する(200OKレスポンス)。その後、複合機100Aは、複合機100Cからの通知を確認した旨を複合機100Cに通知する(ACKレスポンス)。これにより、複合機100Aと複合機100Cとの間のセッションが確立する。すなわち、複合機100Aと複合機100Cとの間でのファクシミリ通信が可能となる。
複合機100Aと複合機100Cとの間のセッションが確立した後、複合機100Aの主制御部110は、通信相手先となる代替装置である複合機100Cが予め定められた所定条件を満たす装置であるか否かを判断する。その結果、複合機100Cが所定条件を満たす装置である場合、複合機100Aの主制御部110(暗号化処理部111)は、送信対象データであるファクシミリデータを暗号化する。そして、複合機100Aの通信部120は、暗号化されたファクシミリデータを複合機100Cに送信する。なお、所定条件については後で詳細に説明する。
代替装置である複合機100Cの通信部120は、複合機100Aから暗号化されたファクシミリデータが送信されると、その暗号化されたファクシミリデータを受信する。また、複合機100Cの記憶部130は、暗号化されたファクシミリデータを記憶する。そして、複合機100Cの主制御部110(復号化処理部112)は、ユーザーの指示を受けてから、暗号化されたファクシミリデータを平文データに復号する。その後、複合機100Cの主制御部110は、ファクシミリデータに基づく印刷を印刷部102に行わせる。すなわち、複合機100Cでは、暗号化されたファクシミリデータを受信した後、ユーザーから指示を受けるまで、ファクシミリデータに基づく印刷は行われない。
ファクシミリ通信が終了した後、複合機100Aは、ファクシミリ通信の終了を複合機100Cに通知する(BYEリクエスト)。そして、複合機100Cは、複合機100Aからの通知に対する応答を返信する(200OKレスポンス)。
ここで、送信対象データを暗号化して送信するか否かの判断の基となる所定条件について説明する。
通信要求元から通信相手先(代替装置)に対して暗号化された送信対象データの送信が行われた場合、暗号化された送信対象データのデータ復号が通信相手先(代替装置)において成功すると、通信相手先(代替装置)から通信要求元に対して、データ復号に成功した旨を示す成功通知がなされる。この成功通知を受けた通信要求元は、成功通知を発信した通信相手先(代替装置)がデータ復号に成功した装置であることを記憶する。
たとえば、各複合機100の記憶部130には成功リストが記憶され、代替装置から成功通知を受けた複合機100は、成功通知を発信した代替装置の識別情報(たとえば、代替装置のアドレスである代替アドレス)を成功リストにリストアップする。そして、各複合機100の主制御部110は、自機に保存された成功リストに基づき、送信対象データを暗号化して送信するか否かの判断を行う。
具体的には、通信要求元の複合機100(主制御部110)は、代替アドレス情報をSIPサーバー200から受信した場合、通信相手先の代替装置が自機の成功リストにリストアップされているか否かを判断する。すなわち、通信要求元の複合機100(主制御部110)は、通信相手先の代替装置がデータ復号に成功した装置として記憶されているか否かを判断する。
ここでの判断の結果、通信相手先の代替装置が自機の成功リストにリストアップされていなければ、通信要求元の複合機100(主制御部110)は、通信相手先の代替装置が所定条件を満たす装置であるとして、公開鍵を用いて送信対象データを暗号化する。その後、通信要求元の複合機100(通信部120)は、暗号化された送信対象データを送信する。
一方で、通信相手先の代替装置が自機の成功リストにリストアップされていれば、通信要求元の複合機100(主制御部110)は、送信対象データを暗号化しない。そして、通信要求元の複合機100(通信部120)は、送信対象データを平文データのまま送信する。なお、通信相手先の代替装置が自機の成功リストにリストアップされているということは、通信相手先ユーザーが暗号化用の公開鍵に対応する復号化用の秘密鍵を保有しているということであり、通信相手先ユーザーが不特定なユーザーではないということである。したがって、通信相手先の代替装置が自機の成功リストにリストアップされている場合には、送信対象データを敢えて暗号化する必要はない。
また、別の例として、図8に示すように、SIPサーバー200から受信した代替アドレス情報に許容期間情報が含まれる場合がる。この場合、通信要求元の複合機100(主制御部110)は、許容期間情報で示される許容期間を判別する。なお、この許容期間の起点は、SIPサーバー200が許容期間の登録を受け付けた時点である。
そして、通信要求元の複合機100(通信部120)は、許容期間の期間内に送信対象データを代替装置に送信するときには、暗号化された送信対象データを代替装置に送信する。一方で、通信要求元の複合機100(通信部120)は、許容期間が過ぎると、代替装置への送信対象データの送信を行わない。これにより、通信相手先ユーザー(指定装置のユーザー)より登録された許容期間の期間内にだけ、送信対象データの代替装置への転送が行われる。また、この場合にも、代替装置に転送される送信対象データは暗号化されるので、データ内容が第3者に漏洩するのを抑制することができる。
なお、図8に示すシーケンスにおいて、許容期間が過ぎていない場合であっても、許容期間の期間内では送信対象データの送信を行わず、許容期間が過ぎた後、SIPサーバー200に対して通信要求を再度送信してもよい。この場合には、送信対象データの転送そのものが行われない。したがって、データ内容が第3者に漏洩することはない。
ところで、通信相手先(指定装置)となり得る各複合機100のユーザーは、送信対象データが代替装置に転送されたときに、その旨がユーザー所望の連絡先アドレス(たとえば、ユーザー端末300のアドレス)に通知されるよう設定することができる。この設定は、図5または図6のシーケンスにおいて、ユーザー所望の連絡先アドレスを示す連絡先アドレス情報を代替アドレス情報に含めることによってなされる。
そして、連絡先アドレス情報を含む代替アドレス情報を受信した場合、通信要求元の複合機100(通信部120)は、代替装置への送信対象データの送信が完了した後、連絡先アドレス情報で示される連絡先アドレスに対して、代替装置への送信対象データの送信が完了した旨を通知する。これにより、送信対象データが代替装置に転送されたことを簡単に把握できるようになるので、通信相手先ユーザー(連絡先アドレスを登録した指定装置のユーザー)の利便性が向上する。
あるいは、連絡先アドレス情報を含む代替アドレス情報を通信要求元の複合機100が受信した場合、送信対象データを代替装置に送信せずに通信要求元の複合機100に保存しておき、通信要求元の複合機100に送信対象データが保存されている旨を連絡先アドレスに通知してもよい。この場合、たとえば、ポーリング受信の実行に必要なIDやパスワードも連絡先アドレスに通知してもよい。これにより、通信相手先ユーザー(連絡先アドレスを登録した指定装置のユーザー)は、ポーリング受信を実行することにより、通信要求元の複合機100から送信対象データを取得することができる。
本実施形態の複合機100(通信装置)は、ユーザーから指定された指定装置と通信するための通信要求をSIPサーバー200(通信制御装置)に送信するとともに、セッション確立処理によりセッションが確立された通信相手先に送信対象データを送信する通信部120と、送信対象データを暗号化するための処理を行う暗号化処理部111と、を備える。そして、指定装置と通信するための通信要求をSIPサーバー200に送信した後、SIPサーバー200から、指定装置への送信対象データの転送先として登録されている代替装置のアドレスを示す代替アドレス情報を受信した場合、通信部120は、代替装置を通信相手先とし、暗号化処理部111により暗号化された送信対象データを代替装置に送信する。
本発明の構成では、通信相手先が代替装置とされ、その代替装置に送信対象データが送信(転送)されるとき、代替装置に送信される送信対象データが暗号化される。これにより、通信相手先の代替装置が通信要求元ユーザーの意図しない装置であっても、送信対象データは暗号化されるので、通信相手先(代替装置)にてデータ内容が第3者に漏洩してしまうのを抑制することができる。このため、通信要求元ユーザーからすると、送信対象データの送信(転送)が行われても問題はない。そして、送信対象データの送信(転送)が行われた場合、転送設定の解除依頼を行ったり、転送設定の解除後に送信対象データを送信するための操作を再度行ったりする作業が不要となるので、通信要求元ユーザーの利便性が向上する。
また、本実施形態では、上記のように、記憶部130は、暗号化された送信対象データのデータ復号が代替装置において成功すると、代替装置がデータ復号に成功した装置であることを記憶する。そして、通信部120は、代替装置がデータ復号に成功した装置として記憶部130に記憶されて以降、次に代替装置が通信相手先となるとき、暗号化されていない送信対象データを代替装置に送信する。これにより、通信要求元での暗号化処理が省略されるので、送信対象データの送信を速やかに開始することができる。また、通信相手先(代替装置)では、復号化処理が不要となり、簡単かつ速やかに、受信データの内容を確認することができる。
今回開示された実施形態は、すべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記実施形態の説明ではなく特許請求の範囲によって示され、さらに、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれる
100 複合機(通信装置)
111 暗号化処理部
120 通信部
130 記憶部
CS 通信システム
NT ネットワーク

Claims (6)

  1. セッションを確立するためのセッション確立処理を行う通信制御装置とネットワークを介して接続される通信装置であって、
    ユーザーから指定された指定装置と通信するための通信要求を前記通信制御装置に送信するとともに、前記セッション確立処理によりセッションが確立された通信相手先に送信対象データを送信する通信部と、
    送信対象データを暗号化するための処理を行う暗号化処理部と、を備え、
    前記指定装置と通信するための通信要求を前記通信制御装置に送信した後、前記通信制御装置から、前記指定装置への送信対象データの転送先として登録されている代替装置のアドレスを示す代替アドレス情報を受信した場合、
    前記通信部は、前記代替装置を前記通信相手先とし、前記暗号化処理部により暗号化された送信対象データを前記代替装置に送信することを特徴とする通信装置。
  2. 情報を記憶する記憶部を備え、
    前記記憶部は、暗号化された送信対象データのデータ復号が前記代替装置において成功すると、前記代替装置が前記データ復号に成功した装置であることを記憶し、
    前記通信部は、前記代替装置が前記データ復号に成功した装置として前記記憶部に記憶されて以降、次に前記代替装置が前記通信相手先となるとき、暗号化されていない送信対象データを前記代替装置に送信することを特徴とする請求項1に記載の通信装置。
  3. 前記通信制御装置から送信される前記代替アドレス情報には、前記代替装置のアドレスが登録された時点を起点とする期間であり、前記代替装置へのデータ転送を許容する期間である許容期間を示す情報が含まれ、
    前記通信部は、前記許容期間の期間内に送信対象データを前記代替装置に送信するときには、暗号化された送信対象データを前記代替装置に送信し、前記許容期間が過ぎると、前記代替装置への送信対象データの送信を行わないことを特徴とする請求項1または2に記載の通信装置。
  4. 前記通信制御装置から送信される前記代替アドレス情報には、前記指定装置のユーザーにより設定される連絡先アドレスを示す情報が含まれ、
    前記通信部は、前記代替装置への送信対象データの送信が完了すると、前記代替装置への送信対象データの送信が完了した旨を前記連絡先アドレスに通知することを特徴とする請求項1〜3のいずれか1項に記載の通信装置。
  5. セッションを確立するためのセッション確立処理を行う通信制御装置と、
    前記通信制御装置とネットワークを介して接続される請求項1〜4のいずれか1項に記載の通信装置と、を備える通信システム。
  6. セッションを確立するためのセッション確立処理を行う通信制御装置とネットワークを介して接続される通信装置の制御方法であって、
    ユーザーから指定された指定装置と通信するための通信要求を前記通信制御装置に送信するステップと、
    前記セッション確立処理によりセッションが確立された通信相手先に送信対象データを送信するステップと、を備え、
    前記指定装置と通信するための通信要求を前記通信制御装置に送信した後、前記通信制御装置から、前記指定装置への送信対象データの転送先として登録されている代替装置のアドレスを示す代替アドレス情報を受信した場合、
    前記通信相手先に送信対象データを送信するステップでは、前記代替装置を前記通信相手先とし、暗号化された送信対象データを前記代替装置に送信することを特徴とする通信装置の制御方法。
JP2014150562A 2014-07-24 2014-07-24 通信装置、通信システムおよび通信装置の制御方法 Expired - Fee Related JP6014633B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014150562A JP6014633B2 (ja) 2014-07-24 2014-07-24 通信装置、通信システムおよび通信装置の制御方法
CN201510415400.3A CN105282366B (zh) 2014-07-24 2015-07-15 通信装置、通信系统以及通信装置的控制方法
US14/803,940 US9742733B2 (en) 2014-07-24 2015-07-20 Communication device, communication system, and communication device control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014150562A JP6014633B2 (ja) 2014-07-24 2014-07-24 通信装置、通信システムおよび通信装置の制御方法

Publications (2)

Publication Number Publication Date
JP2016025610A true JP2016025610A (ja) 2016-02-08
JP6014633B2 JP6014633B2 (ja) 2016-10-25

Family

ID=55150641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014150562A Expired - Fee Related JP6014633B2 (ja) 2014-07-24 2014-07-24 通信装置、通信システムおよび通信装置の制御方法

Country Status (3)

Country Link
US (1) US9742733B2 (ja)
JP (1) JP6014633B2 (ja)
CN (1) CN105282366B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763571A (zh) * 2016-04-27 2016-07-13 蓝盾信息安全技术有限公司 基于sip的非对称语音加密
US10420397B2 (en) * 2016-12-14 2019-09-24 Black Brass, Inc. Foot measuring and sizing application
EP3958063A4 (en) * 2019-05-21 2023-03-01 KYOCERA Document Solutions Inc. IMAGE FORMING DEVICE

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0690253A (ja) * 1992-09-08 1994-03-29 Matsushita Electric Ind Co Ltd 通信制御装置
JP2006277570A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 負荷分散システム、負荷分散装置、実サーバ及び負荷分散方法
JP2012099963A (ja) * 2010-10-29 2012-05-24 Kyocera Mita Corp ファクシミリ装置及び通信システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
JP2011029820A (ja) 2009-07-23 2011-02-10 Canon Inc 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0690253A (ja) * 1992-09-08 1994-03-29 Matsushita Electric Ind Co Ltd 通信制御装置
JP2006277570A (ja) * 2005-03-30 2006-10-12 Toshiba Corp 負荷分散システム、負荷分散装置、実サーバ及び負荷分散方法
JP2012099963A (ja) * 2010-10-29 2012-05-24 Kyocera Mita Corp ファクシミリ装置及び通信システム

Also Published As

Publication number Publication date
US20160028690A1 (en) 2016-01-28
CN105282366A (zh) 2016-01-27
CN105282366B (zh) 2018-06-12
US9742733B2 (en) 2017-08-22
JP6014633B2 (ja) 2016-10-25

Similar Documents

Publication Publication Date Title
JP2007148974A (ja) 認証エージェント装置および認証方法
JP2016181774A (ja) 画像形成装置
JP6014633B2 (ja) 通信装置、通信システムおよび通信装置の制御方法
JP2011029820A (ja) 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4513272B2 (ja) 処理サービス提供装置
JP4942597B2 (ja) 画像入出力装置、画像処理システム、及び、画像処理制御方法
KR20100064585A (ko) 데이터송수신장치 및 그 방법
JP2008059020A (ja) プリントシステム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
US20230082319A1 (en) Image-forming apparatus, terminal device, method for controlling image-forming apparatus, and method for controlling terminal device
JP2012249217A (ja) 通信装置
JP2011029821A (ja) 情報処理装置、情報処理装置の制御方法、及び情報処理装置の制御プログラム
JP4835266B2 (ja) 暗号化転送装置及びプログラム
WO2022066204A1 (en) Communication with additional function provision server through proxy server
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP2013191000A (ja) 印刷システム
JP6035289B2 (ja) 通信制御装置、通信システムおよび通信制御装置の制御方法
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP6520843B2 (ja) データ送信装置及びデータ送信方法
JP6391238B2 (ja) システム、ファクシミリ装置、制御方法及びプログラム
JP2010004154A (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2023074794A (ja) リモート印刷の制御方法およびオンライン会議の会議端末
JP2015023488A (ja) 通信システム、通信装置及びその通信方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160322

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160926

R150 Certificate of patent or registration of utility model

Ref document number: 6014633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees